网络安全包括的内容是很广泛的,例如网络设备的安全、网络信息的安全、网络软件的安全等等。

 

网络安全概述

  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
  • 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

网络安全特征

  • 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
  • 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
  • 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
  • 可控性:对信息的传播及内容具有控制能力。
  • 可审查性:出现的安全问题时提供依据与手段。

网络安全面临的威胁

  • 非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。
  • 冒充合法用户:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
  • 破坏数据的完整性:指使用非法手段 ,删除、修改、重发某些重要信息,以干扰用户的正常使用。
  • 干扰系统正常运行:指改变系统的正常运行方法,减慢系统的响应时间等手段。
  • 病毒与恶意攻击:指通过网络传播病毒或恶意JavaActiveX等。
  • 线路窃听:指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。

网络安全缺口

安全策略经常会与用户方便性相矛盾,从而产生相反的压力,使安全措施与安全策略相脱节,这种情况称为安全缺口。为什么会存在安全缺口呢?有下面四个因素:

  • 网络设备种类繁多:当前使用的有各种各样的网络设备,从Windows NT和UNIX 服务器到防火墙路由器Web服务器,每种设备均有其独特的安全状况和保密功能;
  • 访问方式的多样化:一般来说,您的网络环境存在多种进出方式,许多过程拔号登录点以及新的Internet访问方式可能会使安全策略的设立复杂化;
  • 网络的不断变化:网络不是静态的,一直都处于发展变化中。启用新的硬件设备和操作系统,实施新的应用程序和Web服务器时,安全配置也有不尽相同;
  • 用户网络安全专业知识的缺乏:许多组织所拥有的对网络进行有效保护的保安专业知识十分有限,这实际上是造成安全缺口最为主要的一点,即缺乏网络安全意识。

网络安全主要表现

网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防患于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

网络安全技术

  • 防火墙:防火墙是一种访问控制产品。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。
  • 网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。
  • 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用身份认证技术、数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
  • 入侵检测系统(IDS):入侵检测,用于检测可能的入侵等不寻常的网络行为和事件。

网络安全防护措施

  • 尽可能不对外人透露电脑账号和密码。
  • 安装杀毒软件和防火墙,并定期杀毒。
  • 注意升级操作系统
  • 不要随便在网络上下载不知名的文件。
  • 安装正版的操作系统,很多破解版的系统有被黑客安装了“后门”。

 

Scroll to top